Główna,Ochrona przed złośliwym oprogramowaniem,Raporty / Rankingi

Endpoint Detection and Response raport The Forrester Wave™ Q2 2022

Czas czytania: 6 min Firma Forrester opublikowała kolejny kwartalny raport, w którym porównano 15 dostawców usług Endpoint Detection and Response (EDR). Ocenie poddano najbardziej znaczące firmy na rynku w tym: Bitdefender, BlackBerry Cylance, Check Point Software Technologies, CrowdStrike, Cybereason, Elastic, FireEye, Fortinet, McAfee, Microsoft, Palo Alto Networks, SentinelOne, Sophos, Trend Micro i VMware Carbon Black. Raport pokazuje, jak wypadają poszczególni dostawcy na rynku. Ma także na celu pomóc specjalistom ds. bezpieczeństwa wybrać właściwe […]

Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Wiosenne porządki w Twojej sieci – 10 wskazówek cyberbezpieczeństwa

Czas czytania: 5 min Wiosna to dobry czas na robienie porządków. Należy schować zimowe ubrania i sprzęt narciarski, otworzyć okna i pozwolić, aby wiosenne bryzy usunęły kurz, zebrany w trakcie zimy. Dla specjalistów ds. bezpieczeństwa sieci i działów IT jest to również idealny okres na przeprowadzenie wiosennych porządków w zakresie polityki cyberbezpieczeństwa. Poniżej przedstawiamy 10 wskazówek cyberbezpieczeństwa na uporządkowanie swoich dotychczasowych praktyk w IT security. Dobre praktyki pomogą dostosować się do zagrożeń, z którymi mamy do czynienia na co dzień. 1) Nie eksponuj nadto […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona przed złośliwym oprogramowaniem

Zaawansowana ochrona punktów końcowych – Threat Hunting

Czas czytania: 5 min Przeciwnicy mogą czaić się w sieci użytkownika lub grozić włamaniem do niej, stosując coraz bardziej wyrafinowane metody, aby osiągnąć swój cel. Mówiąc wprost, na wczesnych etapach ataku często nie ma potrzeby wdrażania złośliwego oprogramowania. Zazwyczaj dysponują oni narzędziami, których potrzebują, aby dostać się do sieci i wykorzystać legalne aplikacje obecne na punktach końcowych, a następnie przeprowadzić atak typu “living-off-the-land” (LotL). Ten trend stanowi poważne wyzwanie dla programów bezpieczeństwa organizacji i podkreśla znaczenie stosowania kombinacji kontroli […]

Bezpieczeństwo IT - metody ochrony,Cloud,Główna,Nowe technologie

Gartner Security Service Edge (SSE) – Przewidywania

Czas czytania: 2 min Gartner to przedsiębiorstwo analityczno-badawcze specjalizujące się w zagadnieniach strategicznego wykorzystania technologii oraz zarządzania technologiami. Firma przewiduje, że blisko 80% organizacji do 2025 roku, zamiast wybierać poszczególne rozwiązania do zabezpieczeń swojej chmury, wybierze skonsolidowane rozwiązanie SSE. Porównując rok 2021, wynik ten oszacowano na jedynie 15%. Nowa klasa technologii zabezpieczeń zmienia sposób, w jaki organizacje chronią swoich użytkowników i zasoby. Secure Service Edge (SSE) to konwersja trzech kluczowych technologii: Secure web gateways (SWGs), […]

Cloud,Główna,Nowe technologie,Ochrona danych osobowych

CASB na co zwrócić uwagę podczas wyboru rozwiązania?

Czas czytania: 3 min Rozwiązania SaaS dają nam wiele możliwości, zmieniły również sposób podejścia do pracy, zwiększając tym samym naszą produktywność. Dzięki dostępowi do zasobów chmurowych naszą pracę możemy wykonywać w każdym możliwym miejscu z dowolnego urządzenia. Udogodnienia tego typu niosą ze sobą dodatkowe wymagania. Stały dostęp do zasobów firmowych z dowolnego urządzenia czy miejsca, prowadzą do konieczności zabezpieczenia tych danych. Większość organizacji jest świadomych z zagrożeń i tego, że zasoby chmurowe potrzebują dodatkowej ochrony. Kolejnym […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Unified Threat Management - UTM

Cyclops Blink – Rosyjskie złośliwe oprogramowaniem botnetowe

Czas czytania: 5 min Hakerzy jednej z najbardziej elitarnych i bezczelnych agencji szpiegowskich putina (celowy błąd w pisowni) zainfekowali urządzenia sieciowe na całym świecie za pomocą “Cyclops Blink”. Wykorzystali do tego ukryte złośliwe oprogramowanie, które zamienia urządzenia w platformy ataku. Wirus mógł kraść poufne dane i atakować inne sieci. Cyclops Blink, jak nazwano zaawansowane złośliwe oprogramowanie, zainfekował około 1 procent urządzeń sieciowych firmy WatchGuard. Złośliwe oprogramowanie jest w stanie wykorzystać legalny mechanizm aktualizacji […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Nasilające się ataki w cyberprzestrzeni!

Czas czytania: 3 min W związku z panującą sytuacją na Ukrainie i nasilających się atakach w cyberprzestrzeni chcemy wam przekazać, szereg wytycznych oraz najważniejszych informacji napływających ze świata dot. cyberbezpieczeństwa. CERT Polska wydaje rekomendacje ws. cyberzagrożeń dla firm W związku z ogłoszeniem stopnia alarmowego CHARLIE_CRP CERT Polska wydała swoje rekomendacje dla obywateli i firm. Podpisujemy się pod tymi wytycznymi i przesyłamy dalej. Ważne informacje dla obywateli Zweryfikuj zabezpieczenia swojej skrzynki pocztowej i kont społecznościowych. Weryfikuj informacje, które na pierwszy rzut oka są sensacyjne (Aktualnie […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Ransomware w sieci Lotniczego Pogotowia Ratunkowego

Czas czytania: 2 min Analizując jakikolwiek raport, prognozy czy statystyki dot. częstotliwości cyberataków-ataków z łatwością można stwierdzić, że tego typu zdarzeń z roku na rok przybywa, i nic nie zwiastuje, żeby ten schemat miał się zmienić. Jeszcze bardziej martwiącym faktem jest to, że coraz częściej ataki kierowane są w stronę placówek odpowiedzialnych za nasze bezpieczeństwo, np. LPR. Od blisko dwóch tygodni strona LPR – Lotniczego Pogotowia Ratunkowego pozostaje wyłączona z użytku. Na stronie umieszczono komunikat oraz oświadczenie, które informują o ataku przeprowadzonym na tą instytucję. […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Alert wsparcia WatchGuard

Czas czytania: < 1 min Wykrywanie i reagowanie na botnet Cyclops Blink Krytyczny alert bezpieczeństwa dla partnerów WatchGuard, który wymaga natychmiastowych działań zapór sieciowych WatchGuard. Dzięki ścisłej współpracy z FBI, CISA, DOJ i NCSC1, WatchGuard zbadał i opracował rozwiązanie blokujące Cyclops Blink. Wyrafinowany botnet (sponsorowany przez rząd), który mógł mieć wpływ na ograniczoną liczbę urządzeń WatchGuard. Partnerzy mogą wyeliminować potencjalne zagrożenie stwarzane przez złośliwą aktywność, wdrażając natychmiastowo 4-etapowy plan diagnozowania i blokowania “Cyclops Blink”. Bardzo ważne jest, […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona danych osobowych

Nowości phishingowe – Uważaj!

Czas czytania: 2 min Uważaj na phishing! Rozwój technologii zapewnia nam coraz lepsze bezpieczeństwo w sieci, ale mimo wszystko powinniśmy zawsze pozostawać czujni w cyberświecie. Już coraz mniej słyszymy o wyłudzeniach na BLIK’a, co wcale nie znaczy, że w sieci jest mniej scamu. Socjotechniki stają się coraz bardziej dopracowane a wiadomości, jakie otrzymujemy od oszustów, stają się coraz trudniejsze do wyłapania. Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Oszuści wykorzystuje inżynierię społeczną, czyli technikę polegającą na próbie oszustwa, […]